Ein einziges Tool für die komplett digitale Zusammenarbeit

Die vergangenen zwei Jahre haben das Thema kräftig befeuert: Wer kann, bietet den Mitarbeiter*innen flexibles, mobiles Arbeiten von überall an. Jedoch war unter dem Homeoffice-Druck nach kurzer Zeit eine Vielzahl an Collaboration-Tools im Einsatz. Für den privaten Einsatz ist dies noch okay, für Unternehmen bringt es zusätzlichen Aufwand und Risiken mit sich. Das Sammelsurium an Tools lässt sich kaum managen und öffnet Tür und Tor für Cyberattacken.

Gartner: Zoom ist Leader der Meeting-Tools

Jetzt stellt sich die Frage, welches Tool für die digitale Zusammenarbeit auf Dauer am besten geeignet ist, und ob ein einziges Tool alle Anforderungen abdeckt. Dabei geht es um das schnelle (Video)-Telefonat mit den Kollegen im Homeoffice, die Teilnahme an einem Webinar oder die virtuelle Live-Präsentation für Kunden. Der führende Anbieter ist Zoom, sagen die Gartner-Analysten. Eine Umfrage unter den Nutzern zeige, dass Zoom einfach zu nutzen und zu managen sei: für Endnutzer, IT und Beschaffung. Und im privaten Umfeld nutzt Zoom bereits jeder Vierte in Deutschland.

Komplettservice und deutschsprachiger Support

Jetzt bietet die Telekom mit Zoom X eine speziell auf den deutschen Markt und das Telekom-Netz zugeschnittene Exklusivlösung für ihre Geschäftskunden an. Für die Nutzer von Zoom ändert sich an den Funktionen nichts. Sie profitieren von allen neuen Funktionen, Updates und Releases. Das Collaboration-Tool lässt sich genauso intuitiv bedienen wie die frei verfügbare Version. Obendrauf kommt ein Rund-um-Service der Telekom und deutschsprachiger Support. So stellt die Telekom auch Einwahlnummern für 50 Länder zur Verfügung, mit denen Nutzer per Telefon an Meetings teilnehmen können.

Nutzerdaten bleiben in Deutschland

Die Zoom X-Nutzer in Deutschland profitieren mit der Telekom Zoom-Variante auch von zusätzlichen datenschutzrelevanten Maßnahmen. Unter anderem betreibt Zoom aus Datenschutzgründen ihre Server in deutschen Cloud-Rechenzentren und erfüllt die hohen EU-Datenschutzstandards der DSGVO. Nur ein minimaler Satz an pseudonymisierten Daten wird zur Anmeldung an den Look-up-Service in den USA genutzt, um anschließend den Nutzer unmittelbar mit der Applikation in Biere zu verbinden. Die Daten der Meeting-Teilnehmer bleiben auf Servern in Deutschland.

Komplette Verschlüsselung von Meetings

Die Zoom-Meetings werden bis zu einer Zahl von 200 Teilnehmenden Ende-zu-Ende verschlüsselt. Wer nicht eingeladen ist, kann weder heimlich mithören oder zuschauen. Werden Inhalte von einem der Teilnehmer*innen geteilt, sind die Daten mit einem Wasserzeichen markiert. Fake-Daten, die von außen von nicht eingeladenen Teilnehmern eingespeist werden, sind dadurch für jeden erkennbar. Nicht erlaubte Audio-Mitschnitte werden durch ein Wasserzeichen markiert. Auch die Video- und Audio-Qualität stimmt. Zoom X skaliert und passt die benötigte Bandbreite automatisch an. Dabei spielt die verfügbare Geschwindigkeit bei den einzelnen Teilnehmern einer Konferenz keine Rolle.

Mehrere Zoom-Varianten für diverse Einsatzzwecke

Videokonferenz ist nicht Videokonferenz. Daher gibt es Zoom X in mehreren Varianten. Mit „One“ können bis zu 1.000 Teilnehmende an einer Video- und Audiokonferenz teilnehmen. Für scharfe Bilder sorgt der HD-Standard. Speziell für Webinare oder andere virtuelle Veranstaltungen gibt es die Zoom X-Variante „Webinare“. Der Unterschied zur klassischen Videokonferenz: Die Teilnehmende sehen sich nicht untereinander. Für Schulen, Universitäten und andere (Weiter)-Bildungsanbieter ist „Education“ ideal. Hiermit lassen sich nicht nur virtuelle Lehrveranstaltungen durchführen. Vorhandene Lernmanagement-Systeme werden eingebunden. Eine spezielle Zoom-X-Ausführung ist „Rooms & CRC“. CRC steht für Conference Room Connector, der bestehende andere Konferenzsysteme wie Cisco oder Teams in Zoom integriert.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago